26.08.2025 • Topstory

Die Quantenbedrohung von 2035: Warum jetzt die Zeit für Quantensicherheit gekommen ist

Quantencomputer stehen kurz davor, die Grundlagen der digitalen Sicherheit zu erschüttern. Sie könnten bislang unlösbare Probleme, wie das effiziente Faktorisieren großer Primzahlen in polynomieller Zeit, lösen und damit klassische Verfahren wie RSA, ECC oder DH aushebeln.

Gerald Eid

Was heute sicher ist, könnte morgen offen liegen. Dies ist keine Science-Fiction-Geschichte, sondern eine reale Bedrohung mit absehbarem Zeithorizont. Prognosen gehen davon aus, dass ein „kryptografisch relevanter“ Quantencomputer bis spätestens 2028 Realität werden könnte, konservativ gerechnet sogar schon bis 2035.

Spätestens dann wären Finanzsysteme, staatliche Kommunikation und sensible Gesundheitsdaten massiv gefährdet. Hinzu kommt das Prinzip „Harvest Now, Decrypt Later“: Angreifer könnten heute Daten abfangen und speichern, um sie später mit Quantenrechnern zu entschlüsseln. 

In einer Welt mit langlebigen Systemen und hohen Datenwerten ist dieses Risiko akut. Die Konsequenz: Organisationen müssen jetzt handeln. Die wirksamste Verteidigung ist die Post-Quanten-Kryptografie (PQC): Verfahren, die speziell entwickelt wurden, um Angriffen leistungsstarker Quantencomputer standzuhalten.

Photo:

Über den Autor

Gerald Eid startete 2014 in seiner Rolle als Geschäftsführer für Deutschland bei Getronics und ist nun Regional Managing Director DACH.

1988 begann er seine berufliche Laufbahn bei Daimler und wechselte 1996 zum Debis Systemhaus, wo er verschiedene leitende Funktionen in den Bereichen Vertrieb, Service Management und Operations innehatte. Bevor er zu Getronics wechselte, war er Geschäftsführer der T-Systems IDS GmbH. 

Post-Quanten-Kryptografie: Neue Algorithmen für eine neue Bedrohung

PQC umfasst kryptografische Algorithmen für Verschlüsselung, digitale Signaturen und Schlüsselaustausch, die auch Quantenangriffen widerstehen. Im Gegensatz zur Quantenkryptografie nutzt PQC keine Quantenphysik, sondern mathematische Probleme, die sowohl für klassische als auch für Quantencomputer unlösbar sind. 

Die Umstellung erfolgt nicht über Nacht, sondern erfordert Planung. In der Übergangsphase gewinnt die hybride Verschlüsselung an Bedeutung. Dabei werden ein klassischer Algorithmus (zum Beispiel RSA oder ECC) und ein PQC-Algorithmus parallel eingesetzt. Selbst wenn eine Komponente kompromittiert wird, schützt die andere. NIST empfiehlt solche hybriden PQC+-Traditionell-Lösungen ausdrücklich.

ETSI hat mit ETSI TS 104 015 (Covercrypt) bereits einen Standard für quantensichere hybride Schlüsselaustauschverfahren veröffentlicht. So lässt sich PQC schrittweise einführen, ohne die bestehende Kryptografie abrupt abzuschalten, und die Kompatibilität bleibt erhalten.

Warum IT-Sicherheit jetzt aktiv werden muss

Die Einführung neuer Kryptografie kann 10 bis 20 Jahre dauern. Wer erst reagiert, wenn ein Quantencomputer einsatzbereit ist, kommt zu spät, denn dann sind bereits heute übertragene Daten kompromittiert. 

Mosca’s Ungleichung verdeutlicht die Dringlichkeit: Ist X (Jahre, in denen Daten sicher bleiben müssen) + Y (Jahre für die Migration zu PQC) größer als Z (Jahre bis zum Quantenbruch), befindet man sich in der Gefahrenzone. Z schrumpft jedoch mit jedem Fortschritt. 

IBM etwa plant Quantenprozessoren mit Tausenden Qubits für die frühen 2030er Jahre, die leistungsfähig genug sein werden, um aktuelle Kryptografie zu brechen.

Maßnahmen für künftige Quantensicherheit

1. Krypto-Inventur durchführen

Dabei ist zu ermitteln, wo im Unternehmen Kryptografie eingesetzt wird. Anwendungen, Protokolle, Geräte. Besonders Systeme, die langfristig sensible Daten verarbeiten, sollten bei der Umstellung priorisiert werden. Die Analyse muss On-premise, Cloud und IoT umfassen.

2. „Quantum Shelf Life“ bewerten

Auf Basis der Inventur ist die quantensichere Lebensdauer der Daten zu schätzen. Daten, die länger als zehn Jahre vertraulich bleiben müssen, sind höchstwahrscheinlich bereits heute gefährdet. Der Migrationsplan sollte mit dem Bedrohungshorizont abgestimmt werden.

3. Mit Anbietern zusammenarbeiten und Crypto-Agility sicherstellen

PQC-Bereitschaft in Beschaffungsanforderungen aufnehmen und Post-Quanten-Klauseln in Verträge integrieren. Systeme so gestalten, dass Algorithmen per Update austauschbar sind.

4. Hybride und PQC-Lösungen testen

PQC-Algorithmen wie CRYSTALS-Kyber oder Dilithium in Testumgebungen erproben. Für kritische Datenflüsse hybride Verschlüsselung einführen. Die Auswirkungen auf Leistung und Speicherbedarf sind frühzeitig zu prüfen.

5. Infrastruktur und Know-how ausbauen, Standards verfolgen

Kryptoagile Hardware, aktualisierte Betriebssysteme und mehr Speicher für größere Zertifikate einplanen. Sicherheitsteams in PQC schulen und auf NIST-, ETSI- und ISO-Standards achten.

IT-Sicherheit quantensicher machen

Die Quantenbedrohung ist real und rückt näher. Spätestens im Jahr 2035 könnten Quantencomputer die RSA- und ECC-Verschlüsselung brechen. Wer wartet, riskiert Datenverlust, regulatorische Folgen und Reputationsschäden. Deshalb sollten Organisationen jetzt eine vollständige Bestandsaufnahme durchführen, Post-Quanten-Standards einplanen und bis spätestens 2035 einen Migrationsplan umsetzen. Während der Übergangsphase bieten hybride Verfahren Schutz. 

Flexible, cryptoagile Infrastrukturen, kontinuierliche Überwachung und regelmäßige Updates sind entscheidend, um sensible Daten auch in der Quantenära zu schützen.

Business Partner

Getronics

Joan Muyskenweg 30
1114 Amsterdam
Niederlande

Kontakt zum Business Partner







Meist gelesen